🤔Кто спамит мой почтовый ящик Gmail?
Периодически мы сталкиваемся с заполнением форм, когда нас просят подписать документ и указать почтовый ящик для обратной связи. Зачастую приходится писать свой личный gmail для тех же госуслуг, отслеживания посылок из онлайн-магазинов, банкинга и так далее, но со временем замечаем как нашу почту загаживает различный спам. Откуда он берется и кто является виновником?
Допустим, у нас почта ivanov@gmail.com
При заполнении различных форм указывайте через "+" любую пометку, где и кому оставляли почту:
ivanov+sber@gmail.com
ivanov+magazinremont@gmail.com
ivanov+kompaniya@gmail.com
ivanov+zakaz12345@gmail.com
Вы получите как обычно письмо на свою почту ivanov@gmail.com, но в поле "кому" будет понятно от кого ivanov+bank@gmail.com, из чего можно сделать вывод, что email вы оставили банку. Если вам рассылает какой-нибудь магазин одежды предложение с акцией или скидкой на почту ivanov+bank@gmail.com, все становится очевидно откуда у них появился email.
@russian_osint
Периодически мы сталкиваемся с заполнением форм, когда нас просят подписать документ и указать почтовый ящик для обратной связи. Зачастую приходится писать свой личный gmail для тех же госуслуг, отслеживания посылок из онлайн-магазинов, банкинга и так далее, но со временем замечаем как нашу почту загаживает различный спам. Откуда он берется и кто является виновником?
Допустим, у нас почта ivanov@gmail.com
При заполнении различных форм указывайте через "+" любую пометку, где и кому оставляли почту:
ivanov+sber@gmail.com
ivanov+magazinremont@gmail.com
ivanov+kompaniya@gmail.com
ivanov+zakaz12345@gmail.com
Вы получите как обычно письмо на свою почту ivanov@gmail.com, но в поле "кому" будет понятно от кого ivanov+bank@gmail.com, из чего можно сделать вывод, что email вы оставили банку. Если вам рассылает какой-нибудь магазин одежды предложение с акцией или скидкой на почту ivanov+bank@gmail.com, все становится очевидно откуда у них появился email.
@russian_osint
Срочная новость!🔥
Предварительно сообщается, что задержан основатель и гендиректор компании Group-IB Илья Сачков (информация неподтвержденная)
По словам источника RTVI в другой крупной IT-компании, совладельцы Group-IB Сачков и Дмитрий Волков «пропали» и были недоступны даже для своих сотрудников. Во вторник вечером корреспондент RTVI не смог дозвониться по телефонам Сачкова и Волкова. Сообщения с вопросами о возможном уголовном деле также остались без ответа
Человек в штатском перетаскивал вещи из офиса в автобус, а на проходной в самом здании корреспондентов встретили двое вооруженных мужчин в тактической одежде расцветки мультикам и масках на лице.
«Журналисты? Извините, но внутрь мы вас не пустим», — вежливо объяснил один из них. На вопрос, идут ли в здании обыски, мужчина в маске отшутился: «Кино снимают. Утром приходите».
https://rtvi.com/news/gendirektor-group-ib-zaderzhan-po-podozreniyu-v-gosizmene/
Предварительно сообщается, что задержан основатель и гендиректор компании Group-IB Илья Сачков (информация неподтвержденная)
По словам источника RTVI в другой крупной IT-компании, совладельцы Group-IB Сачков и Дмитрий Волков «пропали» и были недоступны даже для своих сотрудников. Во вторник вечером корреспондент RTVI не смог дозвониться по телефонам Сачкова и Волкова. Сообщения с вопросами о возможном уголовном деле также остались без ответа
Человек в штатском перетаскивал вещи из офиса в автобус, а на проходной в самом здании корреспондентов встретили двое вооруженных мужчин в тактической одежде расцветки мультикам и масках на лице.
«Журналисты? Извините, но внутрь мы вас не пустим», — вежливо объяснил один из них. На вопрос, идут ли в здании обыски, мужчина в маске отшутился: «Кино снимают. Утром приходите».
https://rtvi.com/news/gendirektor-group-ib-zaderzhan-po-podozreniyu-v-gosizmene/
Главные новости в России и мире - RTVI
Силовики проводят обыски в Group-IB. Руководство компании может быть задержано
В московском офисе Group-IB идут обыски, рассказал RTVI источник, близкий к правоохранительным органам. Другой источник добавил, что в офисе идут следственные действия по уголовному делу, в рамках которого задержан основатель и гендиректор компании Group…
🎬Пашу позвали на "киносъемки"
https://iz.ru/1228394/2021-09-29/khakera-sitnikova-vyzvali-na-dopros-posle-obyskov-v-group-ib
https://iz.ru/1228394/2021-09-29/khakera-sitnikova-vyzvali-na-dopros-posle-obyskov-v-group-ib
Известия
Хакера Ситникова вызывали на допрос накануне обысков в Group-IB
Российского хакера Павла Ситникова вызывали на допрос накануне обысков в международной компании Group-IB, специализирующейся на предотвращении кибератак. Об этом в среду, 29 сентября, «Известиям» сообщил представитель хакера.
🔥Новый ролик на YouTube канале с автором книги "Бизнес-разведка" Александром Дорониным
⏳ Тайм-коды:
00:00 - Вступление
00:30 - Что такое данные, информация и знания
08:40 - Американская поговорка
09:00 - Про менталитет и аналитику
10:00 - Термин OSINT vs анализ открытых источников
12:35 - OSINT в Америке
16:58 - Технари vs гуманитарии
23:16 - Аналитическая работа
28:01 - Информационный шум
36:55 - Разведчики США в Крыму
39:05 - Йельский отчет
40:50 - Урал и журнал "Огонёк"
43:00 - Практические кейсы
49:50 - Есть ли спрос на аналитиков в РФ?
52:50 - Как заработать на информации?
58:50 - Где и как научиться работе с информацией
01:04:22 - C чего начать изучение OSINT?
01:09:40 - Инструменты OSINT и планирование
01:18:50 - Финальный совет
https://youtu.be/1oOLs4DoCwY
⏳ Тайм-коды:
00:00 - Вступление
00:30 - Что такое данные, информация и знания
08:40 - Американская поговорка
09:00 - Про менталитет и аналитику
10:00 - Термин OSINT vs анализ открытых источников
12:35 - OSINT в Америке
16:58 - Технари vs гуманитарии
23:16 - Аналитическая работа
28:01 - Информационный шум
36:55 - Разведчики США в Крыму
39:05 - Йельский отчет
40:50 - Урал и журнал "Огонёк"
43:00 - Практические кейсы
49:50 - Есть ли спрос на аналитиков в РФ?
52:50 - Как заработать на информации?
58:50 - Где и как научиться работе с информацией
01:04:22 - C чего начать изучение OSINT?
01:09:40 - Инструменты OSINT и планирование
01:18:50 - Финальный совет
https://youtu.be/1oOLs4DoCwY
YouTube
🇷🇺 БИЗНЕС-РАЗВЕДКА, ИНФОРМАЦИЯ И ДАННЫЕ / АЛЕКСАНДР ДОРОНИН / RUSSIAN OSINT
В гостях автор книги "Бизнес-разведка", специалист в области информационно-аналитической деятельности Александр Доронин. Разбираем сегодня такие термины как OSINT, данные, информация, знания, говорим о том как стать перед собой цели, для чего нужно собирать…
Директор по кибербезопасности АНБ Роб Джойс недоволен действиями России, Китая, Ирана и Северной Кореи в киберпространстве
🇷🇺 “Они являются разрушительной силой…По-прежнему очень активны в сборе данных в отношении правительств, так и в отношении критически важной инфраструктуры. Мы видели такие свидетельства, они направлены на критически важную инфраструктуру США. Мы не собираемся мириться и будем бороться против этого”
Большую четверку традиционно считают врагами😐и ситуация вряд ли изменится к лучшему в ближайшее время
Joyce also delivered his latest assessments on the so-called “Big Four,” foreign nations that have traditionally acted as America’s digital adversaries—Russia, China, Iran and North Korea—and their latest online activities.
https://therecord.media/around-the-world-with-the-nsas-cyber-chief/
🇷🇺 “Они являются разрушительной силой…По-прежнему очень активны в сборе данных в отношении правительств, так и в отношении критически важной инфраструктуры. Мы видели такие свидетельства, они направлены на критически важную инфраструктуру США. Мы не собираемся мириться и будем бороться против этого”
Большую четверку традиционно считают врагами😐и ситуация вряд ли изменится к лучшему в ближайшее время
Joyce also delivered his latest assessments on the so-called “Big Four,” foreign nations that have traditionally acted as America’s digital adversaries—Russia, China, Iran and North Korea—and their latest online activities.
https://therecord.media/around-the-world-with-the-nsas-cyber-chief/
Международный консорциум журналистов-расследователей (ICIJ) опубликовал «досье Пандоры», которое вскрывает возможную причастность мировых лидеров к офшорным схемам. В досье содержатся данные о более чем 35 действующих и бывших национальных лидерах и 400 чиновниках из около 100 стран.
В досье фигурируют репортажи более 600 журналистов из 117 стран. Всего в расследовании содержится более 11,9 млн файлов — их получили в результате утечки.
"Смешное в этой серьезной истории в том, что даже после двух утечек офшорных финансовых/юридических фирм апокалиптического масштаба, эти компании все еще составляют обширные базы данных, несущие разгром, и по-прежнему защищают их наклейкой с пометкой "не сливать", - написал Сноуден в своём Twitter
https://ria.ru/20211003/rassledovanie-1752894887.html
В досье фигурируют репортажи более 600 журналистов из 117 стран. Всего в расследовании содержится более 11,9 млн файлов — их получили в результате утечки.
"Смешное в этой серьезной истории в том, что даже после двух утечек офшорных финансовых/юридических фирм апокалиптического масштаба, эти компании все еще составляют обширные базы данных, несущие разгром, и по-прежнему защищают их наклейкой с пометкой "не сливать", - написал Сноуден в своём Twitter
https://ria.ru/20211003/rassledovanie-1752894887.html
🤨 Больше всего досталось президентам и политикам стран СНГ
🇷🇺Россия: 19 политиков
🇰🇿Казахстан: 8 политиков
🇺🇦Украина: 38 политиков
🇦🇿Азербайджан: 2 политиков
А в 🇺🇸США нет ни одного политика, который бы попал в "Досье Пандоры".🙂Серьёзно? 👏
Зато Соединенные Штаты названы "крупнейшим налоговым убежищем". Неплохая реклама в СМИ для потенциальных инвесторов 👍тонко
🤔 Почему основной удар журналистов пришелся на СНГ? Про Путина написали, затронули семью президента Азербайджана Алиева, Зеленского обвинили к причастности переводов на 40 миллионов долларов, а также не забыли и о Назарбаеве.
🇵🇦 Странная утечка от анонимного источника. Чем-то напоминает развитие событий "Панамского досье", которое не так давно разбирали вместе с А.В. Манойло на канале.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
🇷🇺Россия: 19 политиков
🇰🇿Казахстан: 8 политиков
🇺🇦Украина: 38 политиков
🇦🇿Азербайджан: 2 политиков
А в 🇺🇸США нет ни одного политика, который бы попал в "Досье Пандоры".🙂Серьёзно? 👏
Зато Соединенные Штаты названы "крупнейшим налоговым убежищем". Неплохая реклама в СМИ для потенциальных инвесторов 👍тонко
🤔 Почему основной удар журналистов пришелся на СНГ? Про Путина написали, затронули семью президента Азербайджана Алиева, Зеленского обвинили к причастности переводов на 40 миллионов долларов, а также не забыли и о Назарбаеве.
🇵🇦 Странная утечка от анонимного источника. Чем-то напоминает развитие событий "Панамского досье", которое не так давно разбирали вместе с А.В. Манойло на канале.
https://www.icij.org/investigations/pandora-papers/global-investigation-tax-havens-offshore/
This media is not supported in your browser
VIEW IN TELEGRAM
28 сентября в Украине в ходе совместной операции Национальной полиции Украины, Жандармерии Франции и ФБР (США) при координации Европола и Интерпола арестовали двух операторов-шифровальщиков, которые требовали выкупы от компаний-жертв (выкупы от 5 до 70 миллионов евро). Названия группировок не указываются.
Итоги операции:
• 2 ареста и 7 обысков имущества
• Наложение ареста на 375 000 долларов США наличными
• Конфискация двух роскошных автомобилей стоимостью 217 000 евро
• Замораживание активов на сумму 1,3 миллиона долларов в криптовалюте
Кто принимал участие в операции:
🇫🇷 National Cybercrime Centre (C3N)
🇺🇦 Cyber Police Department of the National Police of Ukraine
🇺🇸 Atlanta Field Office of the Federal Bureau of Investigation
🇪🇺 Европол: European Cybercrime Centre (EC3)
🌎 Интерпол: Cyber Fusion Centre
https://www.europol.europa.eu/newsroom/news/ransomware-gang-arrested-in-ukraine-europol%E2%80%99s-support
Итоги операции:
• 2 ареста и 7 обысков имущества
• Наложение ареста на 375 000 долларов США наличными
• Конфискация двух роскошных автомобилей стоимостью 217 000 евро
• Замораживание активов на сумму 1,3 миллиона долларов в криптовалюте
Кто принимал участие в операции:
🇫🇷 National Cybercrime Centre (C3N)
🇺🇦 Cyber Police Department of the National Police of Ukraine
🇺🇸 Atlanta Field Office of the Federal Bureau of Investigation
🇪🇺 Европол: European Cybercrime Centre (EC3)
🌎 Интерпол: Cyber Fusion Centre
https://www.europol.europa.eu/newsroom/news/ransomware-gang-arrested-in-ukraine-europol%E2%80%99s-support
🇮🇳В Индии научились делать "высокотехнологичные шлёпки" с беспроводной связью стоимостью $8000 за одну пару
Лютая история произошла в Индии, где десятки людей сдававших экзамен на учителя были пойманы полицейскими на использовании спрятанного внутри шлёпок Bluetooth передатчика и мини-устройства в виде телефона с сим-картой. Будущие учителя, используя микро наушник в ухе, связывались посредством технологии Bluetooth с тапком и делали прозвон своим сообщникам для получения правильных ответов.
🙂Наушник в ушах > прозвон сообщнику через шлёпки > получение ответов > звание Индийского учителя
Некоторые будущие учителя так глубоко засунули наушник Bluetooth в ухо, что даже одному из них пришлось вызывать доктора для извлечения девайса - рассказал один из полицейских изданию The National. Стоимость одной пары таких модных тапок $8,142. Купило как минимум 25 человек, что принесло прибыль изобретателям на сумму не меньше 200 000 долларов.
👏Лучший индийский стартап 2021
Лютая история произошла в Индии, где десятки людей сдававших экзамен на учителя были пойманы полицейскими на использовании спрятанного внутри шлёпок Bluetooth передатчика и мини-устройства в виде телефона с сим-картой. Будущие учителя, используя микро наушник в ухе, связывались посредством технологии Bluetooth с тапком и делали прозвон своим сообщникам для получения правильных ответов.
🙂Наушник в ушах > прозвон сообщнику через шлёпки > получение ответов > звание Индийского учителя
Некоторые будущие учителя так глубоко засунули наушник Bluetooth в ухо, что даже одному из них пришлось вызывать доктора для извлечения девайса - рассказал один из полицейских изданию The National. Стоимость одной пары таких модных тапок $8,142. Купило как минимум 25 человек, что принесло прибыль изобретателям на сумму не меньше 200 000 долларов.
👏Лучший индийский стартап 2021
🇬🇧 Министр обороны Великобритании пригрозил кибератаками на враждебные государства с помощью нового Digital warfare centre стоимостью $6.8 миллиардов
Бен Уоллес заявил о готовности Британии применить «наступательные» кибератаки против других стран в ответ на схожие действия в киберпространстве или применение кампаний по дезинформации в отношении Великобритании. Одной из вражеских стран, как это не прискорбно, он называет Россию 😏
«Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia» - пишет The Telegraph
Британия работает над созданием новой инфраструктуры для проведения киберопераций, которая объединит сотрудников различных британских спецслужб и министерства обороны. По информации The Sunday Telegraph, штаб-квартира NCF (National Cyber Force) стоимостью £5 млрд ($ 6,8 млрд) обеспечит работу 1000 хакерам и экспертам в информационно-технологической сфере к 2030 году 👀, объект разместится в Самсбери в графстве Ланкашир на северо-западе Англии. National Cyber Force на ответные действия врагов будет иметь право на совершение целенаправленных кибератак на критическую важную инфраструктуру враждебных стран.
Digital warfare centre объединит гражданских и военных специалистов, сотрудников службы внешней разведки МИ-6, Лаборатории оборонных наук и технологий DSTL (Defence Science and Technology Laboratory), а также представителей Центра правительственной связи (Government Communications Headquarters, GCHQ) — спецслужбы, которая несет ответственность за радиоэлектронную разведку и защиту правительственной и военной информации, по сути являясь аналогом Агентства национальной безопасности США.
⚔️«Мы будем одной из очень, очень немногих стран в мире с таким масштабом», - сообщил министр обороны UK
https://www.telegraph.co.uk/politics/2021/10/02/britain-capable-launching-offensive-cyber-attacks-against-russia/
🤔 "launching-offensive-cyber-attacks-against-russia" не радует от слова совсем
Бен Уоллес заявил о готовности Британии применить «наступательные» кибератаки против других стран в ответ на схожие действия в киберпространстве или применение кампаний по дезинформации в отношении Великобритании. Одной из вражеских стран, как это не прискорбно, он называет Россию 😏
«Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia» - пишет The Telegraph
Британия работает над созданием новой инфраструктуры для проведения киберопераций, которая объединит сотрудников различных британских спецслужб и министерства обороны. По информации The Sunday Telegraph, штаб-квартира NCF (National Cyber Force) стоимостью £5 млрд ($ 6,8 млрд) обеспечит работу 1000 хакерам и экспертам в информационно-технологической сфере к 2030 году 👀, объект разместится в Самсбери в графстве Ланкашир на северо-западе Англии. National Cyber Force на ответные действия врагов будет иметь право на совершение целенаправленных кибератак на критическую важную инфраструктуру враждебных стран.
Digital warfare centre объединит гражданских и военных специалистов, сотрудников службы внешней разведки МИ-6, Лаборатории оборонных наук и технологий DSTL (Defence Science and Technology Laboratory), а также представителей Центра правительственной связи (Government Communications Headquarters, GCHQ) — спецслужбы, которая несет ответственность за радиоэлектронную разведку и защиту правительственной и военной информации, по сути являясь аналогом Агентства национальной безопасности США.
⚔️«Мы будем одной из очень, очень немногих стран в мире с таким масштабом», - сообщил министр обороны UK
https://www.telegraph.co.uk/politics/2021/10/02/britain-capable-launching-offensive-cyber-attacks-against-russia/
🤔 "launching-offensive-cyber-attacks-against-russia" не радует от слова совсем
The Telegraph
Britain to carry out ‘offensive’ cyber attacks from new £5bn digital warfare centre
In an interview with The Telegraph, Ben Wallace says Britain will act in response to assaults by 'hostile states' such as Russia
Forwarded from Пост Лукацкого
Яндекс запускает аналог ihavebeebp0wned для своих пользователей - https://t.co/nSGcbGxNB1
— Alexey Lukatsky (@alukatsky) Oct 6, 2021
— Alexey Lukatsky (@alukatsky) Oct 6, 2021
SecurityLab.ru
Яндекс предупредит пользователей о скомпрометированных паролях
Российская компания «Яндекс» объявила об усилении безопасности аккаунтов пользователей.
В результате утечки Twitch стала доступна статистика заработка топовых стримеров
🔥Чекайте
https://www.twitchearnings.com/
🔥Чекайте
https://www.twitchearnings.com/
📸Instagram Private API
https://github.com/ping/instagram_private_api — это Python-библиотека, созданная разработчиком с ником ping. Работа над ней началась еще в 2016-2017 годах, но взлет популярности проекта начался весной 2018. В этот период Instagram резко ограничил возможности Developer API (лимит 5000 запросов в час был понижен до 200 запросов в час), что нарушило работу многих приложений для аналитики и сбора данных.
В документации Instagram Private API описано несколько десятков методов. С помощью этой библиотеки можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
1️⃣ Есть два подхода к работе с Instagram Private API. Первый — писать собственное приложение и встраивать методы API в свой код. Подобные библиотеки есть не только для Python. Есть ещё варианты с JavaScript/Node JS Instagram Private API SDK, Java/instagram4j, C#/InstagramApiSharp, Swift/SwiftyInsta, PHP/instagram-api и т.д.
2️⃣ Второй — использовать один из многочисленных готовых инструментов для работы с библиотекой и просто набирать команды в терминале. Посмотрим как это работает на примере Terra https://github.com/xadhrit/terra, инструмента для сбора данных о пользователях Twitter и Instagram.
$ git clone https://github.com/xadhrit/terra.git
$ cd terra
$ python3 -m pip install -r requirements.txt
Указываем логин и пароль в файле creds/insta.yml (НЕ пишите здесь данные своего действующего аккаунта, Instagram очень любит блокировать пользователей за использование скриптов и подозрительную активность).
python3 terra.py <username>
Выбираем опцию 2.
Набираем команду "followers emails".
Ждем некоторое время.
Получаем список никнеймов и email-адресов подписчиков заданного аккаунта (данные собираются из информации в профилях).
Аналогичным образом можно получить телефоны подписчиков ("followers phone"), собрать информацию о людях, на которых определенный пользователь подписан ("followings phone" и "followings emails"), а также анализировать теги, комменты, лайки и многое другое.
https://github.com/ping/instagram_private_api — это Python-библиотека, созданная разработчиком с ником ping. Работа над ней началась еще в 2016-2017 годах, но взлет популярности проекта начался весной 2018. В этот период Instagram резко ограничил возможности Developer API (лимит 5000 запросов в час был понижен до 200 запросов в час), что нарушило работу многих приложений для аналитики и сбора данных.
В документации Instagram Private API описано несколько десятков методов. С помощью этой библиотеки можно добавить в своё приложение функции для автоматической подписки на профили, оставления лайков и комментариев, выкладки постов и сторис. И, конечно, для автоматического сбора данных о пользователях.
1️⃣ Есть два подхода к работе с Instagram Private API. Первый — писать собственное приложение и встраивать методы API в свой код. Подобные библиотеки есть не только для Python. Есть ещё варианты с JavaScript/Node JS Instagram Private API SDK, Java/instagram4j, C#/InstagramApiSharp, Swift/SwiftyInsta, PHP/instagram-api и т.д.
2️⃣ Второй — использовать один из многочисленных готовых инструментов для работы с библиотекой и просто набирать команды в терминале. Посмотрим как это работает на примере Terra https://github.com/xadhrit/terra, инструмента для сбора данных о пользователях Twitter и Instagram.
$ git clone https://github.com/xadhrit/terra.git
$ cd terra
$ python3 -m pip install -r requirements.txt
Указываем логин и пароль в файле creds/insta.yml (НЕ пишите здесь данные своего действующего аккаунта, Instagram очень любит блокировать пользователей за использование скриптов и подозрительную активность).
python3 terra.py <username>
Выбираем опцию 2.
Набираем команду "followers emails".
Ждем некоторое время.
Получаем список никнеймов и email-адресов подписчиков заданного аккаунта (данные собираются из информации в профилях).
Аналогичным образом можно получить телефоны подписчиков ("followers phone"), собрать информацию о людях, на которых определенный пользователь подписан ("followings phone" и "followings emails"), а также анализировать теги, комменты, лайки и многое другое.
Познавательный отчёт от Kaspersky для тех, кто думает, что шифровальщики не атакуют компании в СНГ.
https://securelist.com/cis-ransomware/104452/
https://securelist.com/cis-ransomware/104452/
Больше остальных от ransomware Trojans страдают Таджикистан, Киргизия, Узбекистан и Белоруссия. Меньше всего шифровальщикам интересна Грузия. По 🇺🇦статистики нет.
🇹🇯0.63%
🇰🇬0.61%
🇺🇿0.51%
🇧🇾0.53%
🇰🇿0.38%
🇲🇩0.32%
🇦🇲0.30%
🇷🇺0.21%
🇦🇿0.15%
🇬🇪0.07%
"Unique business users whose devices were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country, January–July 2021"
🇹🇯0.63%
🇰🇬0.61%
🇺🇿0.51%
🇧🇾0.53%
🇰🇿0.38%
🇲🇩0.32%
🇦🇲0.30%
🇷🇺0.21%
🇦🇿0.15%
🇬🇪0.07%
"Unique business users whose devices were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country, January–July 2021"
🚀Как узнать cкрытую информацию о пользователе VK?
Открываем в браузере:
https://vk.com/foaf.php?id=
(после id= пишем цифры id пользователя, узнать по никнейму тут https://regvk.com/id/)
Пример:
https://vk.com/foaf.php?id=460060000
Далее смотрим исходный код страницы (Firefox>Правой кнопкой мыши + Исходный код страницы). Вот что интересного там можно найти (у каждого пользователя свой набор данных):
ya:created — дата создания профиля.
ya:modified — дата изменения ФИО в профиле (например, в случае развода/замужества)
foaf:externalProfile — ссылка на профили в других соцсетях (в том числе те, которые были указаны ранее, но ныне скрыты)
ya:bio — информация "о себе", которая не отображается на странице (часто находится у профилей, зарегистрированных 10 и более лет назад)
ya:lastLoggedIn — дата последнего захода с точностью до секунды
Открываем в браузере:
https://vk.com/foaf.php?id=
(после id= пишем цифры id пользователя, узнать по никнейму тут https://regvk.com/id/)
Пример:
https://vk.com/foaf.php?id=460060000
Далее смотрим исходный код страницы (Firefox>Правой кнопкой мыши + Исходный код страницы). Вот что интересного там можно найти (у каждого пользователя свой набор данных):
ya:created — дата создания профиля.
ya:modified — дата изменения ФИО в профиле (например, в случае развода/замужества)
foaf:externalProfile — ссылка на профили в других соцсетях (в том числе те, которые были указаны ранее, но ныне скрыты)
ya:bio — информация "о себе", которая не отображается на странице (часто находится у профилей, зарегистрированных 10 и более лет назад)
ya:lastLoggedIn — дата последнего захода с точностью до секунды
https://youtu.be/MXZ0xWM3A1E
⏳ Тайм-коды:
00:00 - Вступление
00:57 - Что такое HUMINT?
01:50 - HUMINT и OSINT
04:24 - Технологии конкурентной разведки
05:15 - Сферы применения HUMINT
06:54 - HUMINT - технологии
08:20 - Разрешенные технологии HUMINT
09:34 - Что такое социальная инженерия?
10:46 - Почему СИ эффективно работает на человека?
12:06 - Социальные инженеры Vovan и Лексус
12:28 - Пример пранка
14:06 - Криминальные методы СИ за которые посадят
14:58 - Этапы получения информации
15:59 - Поиск носителя информации
16:26 - Сбор данных о цели
16:41 - Мошенники звонят от имени СБ банка
17:19 - "Якоря"
18:13 - Разработка легенды
20:19 - Пример звонка в компанию ABC (звук так себе)
24:00 - Как бороться пенсионерам с телефонными звонилками?
26:35 - Вхождение в контакт
28:09 - НЛП методы
28:57 - Запись разговора
29:22 - Выход из контакта
33:55 - Невербалика как распознать ложь
34:42 - Где обучают HUMINT?
⏳ Тайм-коды:
00:00 - Вступление
00:57 - Что такое HUMINT?
01:50 - HUMINT и OSINT
04:24 - Технологии конкурентной разведки
05:15 - Сферы применения HUMINT
06:54 - HUMINT - технологии
08:20 - Разрешенные технологии HUMINT
09:34 - Что такое социальная инженерия?
10:46 - Почему СИ эффективно работает на человека?
12:06 - Социальные инженеры Vovan и Лексус
12:28 - Пример пранка
14:06 - Криминальные методы СИ за которые посадят
14:58 - Этапы получения информации
15:59 - Поиск носителя информации
16:26 - Сбор данных о цели
16:41 - Мошенники звонят от имени СБ банка
17:19 - "Якоря"
18:13 - Разработка легенды
20:19 - Пример звонка в компанию ABC (звук так себе)
24:00 - Как бороться пенсионерам с телефонными звонилками?
26:35 - Вхождение в контакт
28:09 - НЛП методы
28:57 - Запись разговора
29:22 - Выход из контакта
33:55 - Невербалика как распознать ложь
34:42 - Где обучают HUMINT?
YouTube
🇷🇺 ОФИЦЕР ЗАПАСА ФСБ: ЧТО ТАКОЕ HUMINT И СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ? / РОМАН РОМАЧЕВ / RUSSIAN OSINT
Сегодня общаемся с Романом Владимирович Ромачевым, основателем и руководителем частной разведывательной компании "Р-Техно" на тему HUMINT и социальной инженерии.
🚀Презентации материалов + аудио бонус
https://news.1rj.ru/str/russian_osint_interview/46
https://www.…
🚀Презентации материалов + аудио бонус
https://news.1rj.ru/str/russian_osint_interview/46
https://www.…